sábado, 25 de abril de 2009

RESUMO DE REDES - ESTUDAR NESTE DOMINGO,


Primeiro quero agradecer, a todos os alunos, pelo sucesso deste curso resumido para ESAF, todos sabem que o tempo foi curto, estarei a disposição, no tel:8441-5315. precisando tirar dúvidas e só ligar;;;

JORNAL DE INFORMÁTICA – TURMA DA ESAF – RESUMO DE REDES



RESUMÃO DE REDES DE COMPUTADORES (PARTE 1)

1) Rede de Computadores: Estrutura física e lógica que permite que diversos computadores se interliguem, trocando informações entre si. Essa troca de informações se dá na forma de compartilhamento, que, na verdade, significa que o recurso (impressora, arquivos, pastas, discos, etc.) que pertence a um computador poderá ser usado por todos os demais.

Pacote (ou Quadro, ou Datagrama) é uma pequena unidade de informação que é transmitida pela rede. Qualquer mensagem (e-mail, páginas, arquivos) que é transmitida pela rede é enviada, na verdade, dividida em pequenos pedaços, chamados pacotes.

2) Classificação das Redes
LAN (Rede Local): Rede pequena, liga vários computadores dentro de um espaço geográfico pequeno, normalmente um único prédio.
MAN (Rede Metropolitana): Rede média. Estende-se por uma área metropolitana (cidade).

WAN (Rede extensa – Rede Geograficamente distribuída): Não tem limite de extensão geográfica.

3) Topologias de Redes
3.1 Rede Barra (Barramento):
- Os computadores são ligados a um condutor (fio) central, ou seja, o meio físico é compartilhado (meio físico = cabos, fios).

- As transmissões são feitas por difusão (Broadcast), ou seja, um computador simplesmente transmite sinais elétricos a todos. A mensagem só será assimilada pelo computador que possuir o endereço tido como destinatário da mensagem.

- As interfaces (placas de rede) funcionam de forma passiva, ou seja, um computador qualquer apenas “escuta” a rede: se o pacote for para ele, ele o aceita, se o pacote for direcionado a outro, este micro simplesmente descarta-o. As interfaces de rede não servem como repetidoras, ou seja, não retransmitem o sinal que recebem.

- Um computador com problemas não afeta o funcionamento da rede, justamente porque trabalha de forma passiva.

- Quanto mais computadores ligados em uma rede barramento, menos desempenho ela apresentará (ou seja, ficará mais lenta).

3.2) Topologia Anel
- Os computadores são ligados diretamente um a outro formando um caminho fechado.

- Os computadores (na verdade, as placas de rede) funcionam de forma Ativa, ou seja, um pacote que chega a uma placa de rede é retransmitido ao próximo computador. Se o pacote não está endereçado a um micro, este o retransmite, se o pacote realmente é para aquele micro, ele o copia e depois o retransmite.
- Uma falha em uma estação (computador) afeta consideravelmente a rede (ele pode, simplesmente, PARAR).
- Um pacote enviado atravessa o anel todo (ou seja, sai do emissor, passa por todos os micros, chega ao receptor, passa por mais micros e VOLTA AO EMISSOR).
3.3) Topologia Estrela
- Os computadores são ligados por meio de um equipamento central (nó central, concentrador, hub, núcleo, são alguns dos nomes). Todas as mensagens enviadas pela rede passam por esse equipamento.


- Os pacotes podem ser enviados por difusão (broadcast), ou seja, podem ser mandados para todos os micros da rede. Mas o ideal dessa topologia é que o núcleo saiba ler cada pacote e direcioná-los exatamente para o micro de destino, sem enviar, desnecessariamente, sinais elétricos aos demais.
- É a topologia física mais usada hoje em dia. É fácil expandir a rede, é fácil dar manutenção na rede, é menos complicado detectar falhas na rede.
- Pode-se usar esta topologia como sendo física, mas fazer os computadores trabalharem como se ligados em outra topologia.



4) Arquiteturas de Rede
4.1) Ethernet (802.3): Rede criada originalmente pela Xerox. É a arquitetura de rede mais usada hoje em redes locais.

- Usa topologia física de estrela ou barra;

- Usa topologia lógica de barra (ou seja, trabalha por difusão);

- É gerenciada pelo protocolo CSMA/CD (Ver abaixo o que significa)

CS (Escutar a Rede): os computadores que quiserem transmitir, verificam se a rede está livre, se sim, transmitem, se não, esperam a rede liberar (pode ocorrer de vários deles estarem esperando);

MA (Múltiplo Acesso): vários computadores podem tentar acesso ao meio (cabos) simultaneamente, mas se isso acontecer, causará uma colisão. Uma colisão é uma espécie de “explosão” elétrica que acontece no meio físico e é sentida por todas as placas de rede (interfaces).

CD (Detectar Colisões): Quando ocorre uma colisão, todas as interfaces de rede “sentem” isso. As interfaces causadoras da colisão simplesmente se “sorteiam” tempos aleatórios para transmitir novamente.

- Lembre-se: numa rede de tecnologia Ethernet, vários computadores podem acessar o meio (ou seja, “tentar” transmitir) – é como vários alunos levantando a mão para perguntar algo ao professor – porém, segundo esse exemplo, somente UMA ESTAÇÃO vai conseguir transmitir seus pacotes efetivamente na rede ETHERNET!

- Eu gosto de dizer que CSMA/CD significa as “boas maneiras” das placas de rede ethernet. TODAS AS PLACAS DE REDE Ethernet são fabricadas para entender e respeitar essas 3 regras citadas (é como se “já nascessem educadas”). Essas regras vêm em uma memória ROM nas placas de rede.

- Devido às colisões, quanto mais computadores forem ligados numa rede ethernet, mais lenta ela ficará!

- Uma rede ethernet pode ser de três velocidades (as mais comuns): 10Mbps (Ethernet Original), 100Mbps (Fast Ethernet) e 1000Mbps (Gigabit Ethernet).

- Uma rede ethernet qualquer pode ser descrita por uma sigla simples: VbaseC (onde V é a Velocidade e C é o tipo de Cabo usado na rede). Segue um pequeno resumo (embora eu ache que não seja tudo isso que vai ser cobrado no concurso do MPU)...

--- Aqui começa a lista dos padrões VbaseC ---

10Base2: Uma rede no padrão ethernet montada com cabo coaxial fino e que usa a velocidade de 10Mbps (a distância máxima entre uma estação e outra é de 185 metros). Por usar cabo coaxial, a topologia física deste padrão é barramento.

10Base5: Uma rede que usa cabo coaxial grosso e velocidade de 10Mbps (a distância máxima entre uma estação e outra, nesse tipo de cabo, é de 500 metros). Uma rede nesse padrão também usa topologia física de barramento.

10BaseT: Uma rede de 10Mbps que usa cabos de par trançado categoria 3 ou superior (T é justamente de trançado). A distância máxima entre a estação e o hub é de 100 metros (limite do cabo). Por usar cabos UTP, a topologia física desta rede é estrela.

10BaseF: Uma definição que especifica qualquer rede ethernet de 10Mbps que utiliza fibra óptica como meio de transmissão (duas fibras – uma para transmitir, outra para receber). Há vários subpadrões com diferenças sutis entre eles (10BaseFX, 10BaseFB, 10BaseFP). A distância entre as estações é uma das características que variam de acordo com esses subpadrões. A topologia física dos padrões 10BaseF é estrela.

100BaseTX: Uma rede Fast Ethernet (100Mbps) que usa cabos de par trançado categoria 5. Nesse padrão, o cabo UTP usa apenas dois dos quatro pares. A distancia máxima entre a estação e o Hub é de 100 metros (limitação do cabo). Apresenta topologia física em estrela. (Modo mais usado em redes de 100Mbps).

100BaseFX: Uma rede Fast Ethernet (100Mbps) que usa dois cabos fibra óptica (um para transmitir e um para receber). A distancia máxima entre as estações é de 2000m. A topologia física deste padrão ethernet é estrela.

100BaseT4: Uma rede Fast Ethernet (100Mbps) que usa cabos de par trançado categoria 3 (uma opção aos categoria 5, porque são mais baratos). Nesse padrão, o cabo UTP usa os quatro pares de fios do cabo. A distancia máxima entre a estação e o Hub é de 100 metros (limitação do cabo). Topologia física: estrela.

100BaseT2: Uma rede Fast Ethernet (100Mbps) que usa cabos de par trançado categoria 3 (uma opção aos categoria 5, porque são mais baratos). Nesse padrão, o cabo UTP usa apenas dois dos quatro pares de fios do cabo. A distancia máxima entre a estação e o Hub é de 100 metros (limitação do cabo). Por usar cabos de par trançado, sua topologia física é estrela.

1000BaseLX: Uma rede Gigabit Ethernet (1000Mbps) que utiliza cabos de Fibra Monomodo (até 3Km de distância entre estações-hub). Topologia física: estrela.

1000BaseSX: Uma rede Gigabit Ethernet (1000Mbps) que utiliza cabos de Fibra Multimodo (até 550m de distância entre estações-hub). Topologia física: estrela.

1000BaseCX: Uma rede Gigabit (1000Mbps) Ethernet que utiliza cabos Twiaxiais (coaxiais com dois centros distintos). A topologia física deste padrão também é estrela.

4.2) Token Ring (802.5): Essa tecnologia não é mais usada. Foi criada originalmente pela IBM. Hoje, quem domina o mercado de redes locais é, sem dúvida a arquitetura Ethernet.

- Usa topologia física Estrela (o equipamento central é um HUB inteligente);

- Usa topologia lógica Anel (os micros acham que estão ligados em anel, e isso é responsabilidade do Hub Inteligente);

- Velocidades de 4Mbps e 16 Mbps (lentas para os padrões atuais);

- Usam uma regra chamada Passagem de Permissão (Passagem de Token, passagem de ficha, como queira chamar);

Passagem de Permissão: Diferentemente do CSMA/CD, onde os computadores esperam a rede se “calar”, a regra Passagem de Token se baseia num pequeno pacote (quadro) que é chamado permissão ou token. Esse pacote especial fica circulando a rede anel toda até ser “capturado” por algum computador que queira “falar”. Como um microfone em uma mesa repleta de palestrantes: quando um palestrante quiser falar, ele simplesmente “pega” o microfone;

- Com isso, apenas um computador tem acesso ao meio e, é claro, apenas ESSE mesmo computador TRANSMITIRÁ SEUS PACOTES.



4.3) Wi-Fi (Wireless – 802.11): Arquitetura de redes sem-fio (que utilizam ondas eletromagnéticas).

- Este tipo de rede apresenta três sub-padrões comercialmente usados:

- 802.11b: Padrão com velocidade de 11Mbps e freqüência de 2,4 GHz;
- 802.11g: Velocidade de 54Mbps e freqüência de 2,4 GHz;
- 802.11a: Velocidade de 54Mbps e freqüência de 5 GHz;
- Os micros (estações) podem ser ligados entre si de duas formas:

- Modo Ad-Hoc: Os micros se comunicam diretamente, sem a presença de um equipamento central repetidor (Comumente chamado de Hub sem fio, mas oficialmente conhecido como Ponto de Acesso);

- Modo Infrastructure: Os micros são ligados a um equipamento central (Ponto de Acesso). Os micros não se comunicam diretamente;

Ufa!
Deus os Abençoe Sempre! Estudem!

Delgado Júnior

RESUMO DE HARDWARE -ESAF

Olá pessoal do Jurídico, Fortium e galera de Porto Nacional, preste atenção nas dicas que postei hj..abraços e saudades das aulas,,,,,,,,,,,

Segue aqui um resumo dos tipos de memórias de um computador, o que pode ser oportuno para essas provas que estão para acontecer, Caixa Econômica, Banco do Brasil, Polícia Militar e o Quadro Geral.
1) O que é memória?

Memória é o nome genérico dado a todo componente no computador que permite o armazenamento de informações. Há vários tipos de memórias, como os disquetes, os CDs, os Discos Rígidos e etc. Há memórias que armazenam dados “para sempre” e outras, por sua vez, que armazenam dados apenas por alguns segundos.

2) Como classificar as memórias?

Em primeiro lugar, podemos classificá-las quanto a sua importância dentro da arquitetura dos computadores atuais:

• Memória Principal: RAM e ROM (vamos conhecê-las)
• Memória Secundária: HD (Disco Rígido), Disquetes, CDs, e todas as unidades de armazenamento permanente de dados.
• Memória intermediária: Cache (Alguns autores a colocam dentro da classificação de principal, mas a maioria cria esta terceira classe).

2.1) Memória ROM: Usada para armazenar dados permanentemente. ROM significa “Memória Somente para Leitura”. Esse tipo de memória, presente em todos os computadores, é gravado na fábrica e seus dados não podem ser alterados pelo usuário. Resumindo, a memória ROM é imutável (a memória PURAMENTE ROM é imutável, veja abaixo)!

Há outros subtipos de ROM:

• PROM: é vendida “virgem”, ou seja, sem dados e pode ser gravada uma única vez através de equipamentos esquisitos e raros chamados “Gravadores de ROM”.
• EPROM: Pode ser gravada e regravada várias vezes através de raios ultra-violeta.
• EEPROM (ou memória Flash): Pode ser gravada e regravada várias vezes através de eletricidade meramente.

Todos os tipos de ROM são não-voláteis, ou seja, não precisam de energia elétrica para manter os dados armazenados.
Num computador, a ROM guarda normalmente o BIOS (Sistema Básico de Entrada e Saída) que se encarrega de realizar o processo de BOOT (inicialização do computador), que é aquele conjunto de “bips” e operações que antecedem a entrada “triunfal” do Windows.

2.2) Memória RAM: é uma memória volátil, ou seja, só mantém seus dados armazenados se existir energia elétrica alimentando-a, pois os dados armazenados são, na verdade, apenas pequenos pulsos elétricos.

As memórias RAM podem ser classificadas em:

• RAM ESTÁTICA (SRAM): Memória bem rápida, consome pouca energia, não precisa ser realimentada (REFRESH). É muito cara.
• RAM DINÂMICA (DRAM): Memória menos rápida que a SRAM, e, por isso, mais barata. Precisa ser realimentada de vez em quando (processo chamado REFRESH) porque armazena dados como pequenas cargas elétricas em
componentes chamados capacitores.

Hoje em dia, as memórias DRAM ainda podem ser divididas em:


• SDRAM (DRAM Síncrona): Mais lenta de todas, o tipo mais comum de memória atualmente.

• DDR-DRAM (ou simplesmente DDR – Dupla Taxa de Dados): Duas vezes mais rápida que a memória SDRAM.

• RAMBUS (Ou RDRAM): Fabricada, originalmente, por uma empresa chamada RAMBUS, essa memória é tão veloz quanto a DDR. Ambas são concorrentes, mas creio que, em alguns anos, a DDR vai tomar conta do mercado e a RAMBUS será esquecida.

Nossos computadores têm memória RAM, claro! A memória RAM é exatamente onde os programas são colocados enquanto são executados. Os arquivos que editamos, digitamos, alteramos também são colocados na RAM. Eu resumo em uma única frase: “O que você está vendo na tela está, naquele momento, na memória RAM”.

A chamada memória RAM de nossos computadores é, necessariamente, dinâmica (qualquer um dos três tipos apresentados, depende de quem compra o micro especificar isso).

Nos nossos computadores há um pouco que memória RAM Estática, que é chamada Memória Cache, e está localizada dentro do processador (o “cérebro” do computador). Como é de se esperar, a memória Cache é muito mais rápida, e, por isso, muito mais cara que a nossa memória RAM propriamente dita.

A função da memória Cache é armazenar os dados que foram mais recentemente buscados da RAM principal, evitando que, caso sejam requisitados novamente, seja necessário buscá-los de lá outra vez. A memória Cache é mais rápida e mais próxima da CPU (Unidade Central de Processamento do computador, o “Sistema Nervoso Central” do micro) o que faz o desempenho do computador subir consideravelmente em procedimentos repetitivos (tente abrir o Word duas vezes seguidas e veja como ele abre mais rapidamente na segunda vez).

3) Memórias Secundárias: São memórias que auxiliam o computador a guardar dados por mais tempo, como os disquetes, CDs e HD. Podem ser divididas em relação à mídia que utilizam (tipo de disco):

• Mídia Magnética: Armazenam dados como pulsos magnéticos (pequenos ímãs). Ex. Disquete e Disco Rígido.

• Mídia Óptica: Armazenam dados como pulsos luminosos (luz refletida pela superfície do disco). Ex. CD e DVD.

• Mídia Magneto-óptica: Usa o magnetismo para gravar os dados e a luz para ler os dados previamente gravados. Apenas alguns discos trouxeram essa característica.

O HD, além de ser usado como local para o armazenamento de informações definitivas (até que o usuário queira apagá-las), pode ser usado como uma falsa Memória RAM. Quando a memória RAM física (real) é usada em seu limite, é “alugado” um espaço do disco rígido para que este sirva como memória RAM. Esse espaço é chamado Memória VIRTUAL.
Ao usar memória Virtual, o computador está “se livrando” da limitação imposta pela quantidade de memória RAM física, mas ao custo do desempenho geral. Quando um dado deixa de ser gravado em uma memória elétrica, apenas com a manipulação de pulsos elétricos, e passa a ser gravado em um disco magnético, que tem que girar várias superfícies e movimentar um “braço” de gravação (ou seja, processo mecânico), o tempo gasto para gravar o dado aumenta consideravelmente.

É nessa hora que seu computador passa a fazer aquele barulhinho chato de discos rodando e a ampulheta (relógio de areia) aparece na tela... (que bonitinho... o micro está “pensando”... tem gente que diz...).

Bem, acho que por hoje é só...


Fiquem com Deus e estudem...

Prof. Delgado Júnior

SP, PA e DF terão Internet Popular livre de ICMS

O Conselho Nacional de Política Fazendária (Confaz) assinou medida que isenta do Imposto sobre Circulação de Mercadorias e Serviços (ICMS) um tipo de conexão à web batizado de “Internet Popular”, cuja mensalidade não ultrapassa 30 reais com o modem incluído.

A decisão foi anunciada pelo presidente da Telefônica, Antonio Carlos Valente, no 17º Encontro Tele.Síntese. Segundo ele, no caso de São Paulo, a mudança “é fruto de um trabalho de meses e meses”.

A decisão, assinada na semana passada, vale para qualquer operadora dos três Estados contemplados que apresente um plano de acesso cujo preço não ultrapasse 30 reais mensais, o que inclui acessos fixos e móveis, a cabo ou fibras.


Fonte: http://info.abril.com.br/noticias/ti/sp-pa-e-df-terao-internet-livre-de-icms-14042009-35.shl

quarta-feira, 22 de abril de 2009

UMA MENSAGEM PARA VOCÊ!!


Oi, galera dos cursinhos, sei que o curso está rápido demais, fico de coração partido, pois tem muita coisa para ver o assunto é ESAF, mais os cursinhos é somente uma ponta de um icerberg para quem quer chegar no topo dos sonhos, este blog vai ser um complemento, COMO DIGO A ESAF, O BURACO É MAIS FUNDO, boa sorte a todos os alunos, principalmente os que estuda, e viu que este é o caminho, e quem também não estuda, abraços, mais acorde....ESTAREI SEMPRE TORCENDO POR VOCÊ, POIS FICAMOS AMIGOS,,,
Hoje,DIA 22/04, em um cursinho da cidade, falamos sobre linux, e segurança, onde os alunos perceberam que é mais um estudo voltado para decorrar termologias, e tirar as duvidas somente em termos. vou colocar agora LINKS, E APOSTILAS PARA VOCÊS,de alguns comandos e observações sobre linux.FICO FELIZ, DEIXEM SEUS COMENTÁRIOS. OK

VAMOS ANIMAR O BLOG, COM DÚVIDAS!!!!!!!!


LINUX PARA CONCURSOS

ESTE É UM LINK DE APOIO COM VÁRIOS MATERIAIS DO ASSUNTO:
http://experimentos.forumeiros.com/concursos-f5/material-sobre-linux-para-concursos-t31.htm

APOSTILA COMPLETA SOBRE O ASSUNTO:
O Linux também é um sistema operacional muito cobrado atualmente pelos concursos.

Segue abaixo uma apostila muito legal sobre Linux, feita por Carlos E. Morimoto, um dos grandes nomes do Linux no Brasil.

http://www.concursosfederais.com/?dl_id=6


AOS CORINTHIANOS DE CORAÇÃO UMA APOSTILA EXCLUSIVA DE LINUX, QUE BAIXAR VIRA CORINTHIANO!!!!!ESTOU ENVIANDO UM SITE MARAVILHOSO PARA CONCURSO PUBLICO,,,SHOW DE BOLA,,,,,UM PRESENTE PARA VOCÊS, E TEM UM MATERIAL SHOW DE LINUX.

http://www.concursosfederais.com/2008/11/14/apostila-de-linux-para-concursos/




“Cada segundo é tempo para mudar tudo para sempre.” (Charles Chaplin)

terça-feira, 21 de abril de 2009

LINUX - PARTE 1

Um Sistema Operacional é um programa que tem por função controlar os
recursos do computador e servir de interface entre ele e o usuário. Essa definição
é mostrada em qualquer livro que fale a respeito desse tipo de software.
Um sistema operacional, é, portanto, um programa que tem a obrigação de controlar a
máquina, permitindo-nos comandá-la através de ordens pré-definidas. Sem um sistema
operacional, por exemplo, não seria possível usar uma planilha eletrônica, um editor de
textos ou mesmo acessar à Internet.
Quando pensamos em sistema operacional, nos vem à mente, imediatamente, o
Microsoft® Windows®, utilizado na grande maioria dos computadores pessoais do
planeta. Não há como contestar a presença hegemônica da gigante de Bill Gates em
nossas vidas computacionais, mas é bom que se saiba que o Windows não é o único
sistema operacional que podemos utilizar nos nossos micros.

DIFERENÇAS ENTRE E-MAILS COM CÓPIA E COM CÓPIA OCULTA

"Cc" é a sigla para o termo "com cópia", enquanto "Cco" é a abreviatura de "com cópia oculta".
Em inglês, as letras "Cc" significam "carbon copy" e "Cco" são substituídas por "Bcc", que querem dizer "blind carbon copy".

1) Campo Para: Se, você enviar um e-mail para mais de um destinatário, digitando TODOS os endereços no campo "Para" do Outlook, separados pelo sinal ";", TODAS as pessoas receberão a mensagem e saberão quem, além delas, também recebeu o e-mail.
Portanto, os endereços constantes passam a ser de conhecimento geral.

2) Campo Cc: Se utilizar o "Cc", os destinatários também terão conhecimento de todos os que receberam a mesma mensagem e esse formato é só deve ser utilizado, se você quiser que o e-mail enviado seja de conhecimento especificamente de todas as outras pessoas. Ou seja, você envia a mensagem para uma pessoa específica (com o e-mail no campo "Para"), mas acha importante que outras determinadas pessoas tomem conhecimento daquela informação - então inclui os endereços em "Cc".

3) Campo Cco: Já no caso de você querer enviar um e-mail para mais de uma pessoa, sem que uma saiba que a outra está recebendo a mesma mensagem, use o "Cco".

Quando você envia a mensagem para diversos internautas em "Cco", os endereços das outras pessoas não aparecerão para o destinatário indicado no campo "Para".

Mas, se um dos indicados no campo "Cco" optar por "Responder a todos", apenas a pessoa que enviou o e-mail receberá a resposta.

Utilizando esses recursos podemos enviar e-mail a um grupo de nossa confiança sem exibir seus endereços na internet, o que contribui para a diminuição de Spams e nos deixa a salvo de intrusos em nossa Caixa Postal.

DICA DO DIA: Você conhece alguma dica de segurança de DNS e Conficker?

Você sabe se defender dos temidos ataques a DNS e do vírus Conficker? Muito internauta nunca tinha ouvido falar em Domain Name System, ou DNS para os íntimos, até o começo deste mês. Os ataques aos servidores DNS da Telefônica causaram lentidão e falhas na conexão de milhares de usuários do Speedy por todo o Estado de São Paulo por oito dias. Também um ataque ao DNS do Vírtua, da NET, redirecionou internautas que queria entrar no site do Bradesco a um site de phishing.

Outra praga que vem assustando os internautas é o Conficker, um supervírus que infectou mais de 4,6 milhões de máquinas e prometeu um estrago para o dia 1º de abril. O caos não se materializou, mas os especialistas preveem uma nova atualização do vírus que pode causar estragos. Para se prevenir desses ataques, o UOL Tecnologia preparou uma série de dicas para detectar contaminações e falhas de segurança além de explicar o que os ataques de DNS e o Conficker podem fazer e como eles funcionam.

*As informações são do UOL Tecnologia;

sábado, 18 de abril de 2009

MEUS AMIGOS!!!CONCURSEIROS!!

Galera de Palmas, Porto Nacional, Paraiso, Colinas, Gurupi e em outros lugares que tive o prazer de lecionar.

Se seu tempo para estudar é curto e não permite que você comtemple todos os assuntos da mat´´eria de Informática, aqui está, sem dúvida, o assunto estatisticamente mais cobrado pela ESAF nas suas mais recentes provas!! ( palavras de João Antonio )

Claro que preferimos que você estude tudo!! claro que é muito mais interessante que você, caro leitor, estude todo o programa da matéria. Afinal, trata-se de um concurso da ESAF, onde o buraco é mais embaixo.
Sem dúvida, uma boa pontuação ( 70% da prova ) é conseguida estudando-se apenas redes/internet e segurança da informaçaõ. Portanto, nas próximas questões, você estará diante de um importantissimo assunto!!!!!!!!APRENDA!!!!!!!!!!!!!

CARTILHA 2 - ESAF

ARTIGO 2 - NO PROXIMO ARTIGO VAMOS FALAR MAIS SOBRE ESTE ASSUNTO,,,,


1- A MBR é lida pelo BIOS, que interpreta a tabela de partição e em seguida carrega um programa chamado “Bootstrap”, que é o responsável pelo carregamento do Sistema Operacional, no setor de boot da partição que dará o boot.O MBR e a tabela de partição ocupam apenas um setor de uma trilha, o restante dos setores desta trilha não são ocupados, permanecendo vazios e inutilizáveis, servindo como área de proteção do MBR. É nesta mesma área que alguns vírus (vírus de boot), usam para alojarem-se. A inicialização de um sistema PC segue os seguintes passos: POST (Power On Self Test, um pequeno teste de intercomunicação dos componentes da motherboard), aquisição dos dados do BIOS e reprogramação do suporte I/O, e seguidamente é lida o primeiro sector (MBR) do 1º disco do 1º canal da controladora (por exemplo, IDE 0/Master).

2- questão devemos lembrar quedo ponto de vista de como os dados são compartilhados, há dois tipos de rede:
• Ponto-a-ponto (Peer to Peer);
• Cliente/servidor.
Algumas características de uma rede ponto-a-ponto:
• Utilizada normalmente em redes pequenas;
• Baixo custo;
• Fácil implementação;
• Baixa segurança;
Algumas características de uma rede cliente/servidor:
• Utilizada normalmente em redes com mais de 10 computadores;
• Maior custo em comparação com as redes ponto-aponto;
• Implementação mais complexa que a rede ponto-aponto;
• Alta segurança;
• Existência de pelo menos um Servidor de Rede Com isto por eliminação chegamos a conclusão que a presença de um servidor de arquivos (ou qualquer outro tipo de servidor) é uma característica da rede do tipo Cliente/Servidor e não de uma Ponto a Ponto.

3- Lembrando que a Central de Segurança é uma ferramenta nova que agregada ao Windows XP através da atualização feita pelo SP2 (Service Pack 2).


4- FAT - sistema de arquivos (na verdade, FAT é a idéia por trás de vários sistemas de arquivos - FAT16, FAT32...) - Em algumas literaturas, o FAT16, que é um sistema de arquivos, é chamado de FAT!
RAID - recurso para combinar diversos discos rígidos (redundância) para que se obtenha desempenho e/ou segurança (tolerância a falhas). RAID precisa de mais de um disco (dispositivo para armazenamento de dados) para funcionar.
FTP - protocolo de transferência de arquivos na Internet - usado para transmitir arquivos entre um micro local e um micro remoto.

5- LAN - Rede Local (um prédio, uma sala, um quarteirão, um campus);
MAN - Rede Metropolitana (uma cidade, um raio de extensão de um centro de uma cidade)...
WAN - Rede Extensa (sem limitação geográfica de extensão!)
6- Ransom, em inglês, significa "resgate" (sim, como em "pagamento de resgate do sequestro", e não "operação de resgate dos bombeiros presos no incêndio").
Um ransomware é um programa que, uma vez infectado no micro da vítima, criptografa alguns arquivos aleatoriamente no computador com uma chave simétrica e deixa um aviso no micro da vítima acerca do ocorrido, informando que a chave criptográfica (necessária para "desembaralhar os arquivos") será entregue (ou não, quem sabe?) se a vítima deixar dinheiro em certo local ou fizer compras em certa loja virtual e tal...
Um ransomware pode ser trazido na forma de um cavalo de tróia (trojan), ou seja, ele pode se apresentar para o usuário-vítima de uma forma "inofensiva" para induzi-lo a executar o programa. A questão que me incomoda é que o elaborador tirou esse conceito, muito provavelmente, da Wikipedia (o endereço exato é: COLOCAR AQUI), que diz que o ransomware é um Trojan...
Acontece que conceitos de diversos autores (inclusive da Wikipedia, só que em inglês, veja aqui: COLOCAR AQUI EM INGLES) apontam para o ransomware como sendo trazido também por vírus e por Worms (note que, nem sempre, o ransomware pode ter uma interface aparentemente inofensiva e amigável...
Se o conceito de ransomware estiver associado, também, a WORMs (ou seja, se realmente houver algum WORM classificado como ransomware, embora eu não creia nisso), a questão apresenta duas respostas... Caso contrário, o que é mais provável, devido ao modus operandi do dito cujo, ele seria realmente classificado como um TROJAN.
08- Sistema de Arquivos são regras que determinam como os arquivos são gravados em um disco. O sistema de arquivos é determinado no momento da formatação do disco.
Todas lá em cima são sistemas de arquivos, menos o POP3, que é o protocolo de comunicação usado para o recebimento de mensagens de e-mail pela Internet. Não tem nem como errar, sinceramente.
High Sierra, aproveitando, é um sistema de arquivos pouco conhecido que pode ser usado pelo sistema Linux.
"Ô DELGADO, covardia... Precisava perguntar por esse negócio tão 'desconhecido'?" FAZER O QUE, É A ESAF!!
09- Incrível! Incrível! Essa DICA É QUENTE, embora não se saiba o que são "hives", O QUE TEM CAIDO NAS PROVAS DE CONCURSOS FEDERAIS...
A PROVAS ESTÃO REFERINDO ao programa Restauração do Sistema - que periodicamente faz um "backup" de alguns arquivos de configuração do sistema operacional Windows para poder, em caso de problemas causados por instalação de aplicativos, retornar ao estado anterior, antes da instalação do aplicativo complicado.
Ora ora... Salvar é um ato que se realiza em arquivos (informações), e, sinceramente...

(A) os barramentos. (são hardware, nao arquivos)
(B) a memória RAM. (idem, é hardware)
(C) o boot. (é o processo de inicialização do micro)
(D) os hives. (o candidato não saberia o que é)
(E) o HD. (é um hardware - não um arquivo)

Vamos lá: as questões falam em Registry (registro) - esse é o "banco de dados" de todas as informações de configurações do Windows. Tudo o que o Windows é e tudo o que ele tem está no Registry! Cada informação no registry é armazenada numa unidade de informação chamada Chave. Cada chave pode, ou não, ser dividida em sub-chaves.Pois bem: Hive é um conjunto dessas chaves e sub-chaves do registro do Windows (Registry) que têm arquivos de backup associados a eles. São, portanto, conjuntos de configurações armazenadas no Registry e em arquivos de backup (fora do registry).
Quando um usuário loga-se no sistema ou instala algum aplicativo, os dados do registry são atualizados, incluindo os dados que ficam nos arquivos de backup também (ou seja, os dados do Hive são alterados).
Fazer uma restauração de sistema, portanto, restaura o estado do Registry e dos Hives para uma condição anterior (porque os Hives são salvos periodicamente).
10- "Engenharia Social" é o termo que descreve a participação direta do Hacker no contato com o usuário, usando de mecanismos psicológicos, enganações, dissimulações de comportamento, falsidade ideológica e afins...
UFAAAAAAAAAAAAAAAAAAAAAAAA!!!!!!!!!!!!VOU AGORA DESCANSAR E COMEÇAR O ARTIGO 5!!!!! SERÁ QUE VOCÊS ESTÃO GOSTANDO DE MINHAS DICAS..RSRSRR..HEHEHHEHEEH...ACHO QUE SIM,,,ABRAÇOS

CARTILHA 1 - ESAF

CARTILHA PARA ESAF

Antes de começar a “cair matando” em todas questões e assuntos para estudar, é necessário entender que não se precisa gabaritar a prova para ser aprovado ( não em informática e, com certeza, muito menos na Informática da ESAF.)
O nível das questões da ESAF é tão alto, até mesmo alguns dos primeiros colocados em concursos ESAF recentes ( RECEITA FEDERAL EM 2005/2006), apenas acertaram o mínimo necessário, o seja, apenas livraram-se do ponto de corte! MAIS PARA DEUS NADA É IMPOSSÍVEL!!!
É esta questão impossível, QUE É COMENTADO, quase sempre de HARDWARE, preocupado com isto fiz esta cartinha,,espero que ajude, tudo feito com muito profissionalismo, vou dividir em 5 partes, até o concurso vocês vão está com tudo na ponta da língua.

PARTE 1 – vamos destruir a ESAF, campanha nacional, fechar a prova!!!!!

1- Meus alunos cuidado quando fala na prova do barramento AGP ( slot ), pois ele existe, é justamente na placa-mãe que ele é encontrado ( eu disse “quando ele existe” porque há placas-mãe, especialmente as mais antigas, que não possuel o AGP). Hoje em dia, praticamente todas as placas do mercado possuem tal barramento ( slot ). Há também as placas-mãe mais novas, que possuem, em vez do AGP, o barramento PCI-EXPRESS x16, também usada para placas de vídeo, e substituto do AGP.
2- O barramento AGP possui uma largura de 32 bits, não é expansível e tem freqüência de 66MHz ( se bem que acho que esses dados na são, hoje em dia, tão importante e se decorar).
3- O barramento PCI realmente possui a caracteristica de ser plug and play ( o sistema operacional reconhece automaticamente os dispositivos conectados nesse barramento). Álias o PCI foi o primeiro barramento a possuir tal característica! Todos os seus sucessores (AGP, PCI Express) também herdaram esse detalhe de funcionamento.
4- As fontes de alimentação elétrica dos computadores atuais são construídas no padrão ATX, que lhes proporciona característica interessantes em relação ao padrão anterior (AT). A principal característica deste tipo de fonte de alimentação é o seu controle eletrônico, que permite sua ligação e seu desligamento por meio de estímulos externos, como o sistema operacional ( quando o WINDOWS desliga o computador automaticamente, por exemplo) ou quando se liga ao receber uma ligação no modem ou sinal da placa de rede, por exemplo ( incomum, mas perfeitamente possível).
5- DOT PITCH é a medida da distância entre os pequenos pontos ( dots ) que formam a malha de fósforo dos monitores CRT ( tubos de raios catódicos – os monitores comuns ). Quanto menor for o dot pitch, mais próximos serão esses pontos, ou seja, mais exato será o desenho das imagens na tela. AGORA MEUS ALUNOS, quero avisar que essa qualidade só é analisada em relação aos monitores de CRT ( comuns ) e não são aos de LCD ( cristal liquido ),porque a estrutura destes últimos não é formada por dots. Portanto eles não tem dot pitch.
6- O BIOS é um programa que é armazenado normalmente numa memória não-volatil na placa mãe do computador. A função do BIOS é, sempre que o computador é ligado, realizar o processo de boot ( inicialização da máquina ) e reconhecer, entre outras coisas, os componentes mais imprescidiveis do computador, como o teclado, o monitor, o drive de componentes e o disco rígido. Depois do ato de reconhecimento dos componentes básicos ( que acontece antes de o sistema operacional assumir). O BIOS armazena os dados dos equipamentos na memória principal, permitindo que o sistema posso conversar com tais equipamentos enquanto o micro for usado.
7- A memória virtual ( seja ela paginada, segmentada ou de troca ) é um recurso que serve para aumentar o tamanho da memória principal, permitindo que programas muito grandes ( que normalmente não caberiam na memória RAM, apenas) sejam executadas com o uso desse pedaço emprestado do HD. Sua velocidade é inferior a velocidade da RAM real, portanto ela não aumenta a velocidade, e sim apenas a capacidade............CUIDADOOOOOOOOO!!!!!
8- A memória cachê do computador, mantida no disco rígido???????? Vamos por partes. A RAM é a memória principal, o disco rígido é a memória auxiliar que armazena grande quantidade de dados salvos e a memória CACHE é a memória intermediária que está entre a RAM e a CPU, armazenando os dados mais frequentemente trazidos da RAM. A memória cachê tem a função de armazenar os dados que são mais frequentemente trocados entre a CPU e a RAM, quanto ao termo “QUE É LOCAL À CPU” quer dizer que a cachê é fabricada dentro do processador.
Um dia, uma aluna trouxe uma questão interessante que dizia, o setup é responsável por ensinar ao processador da máquina a operar com dispositivos básicos, como o disco rígido e o vídeo em modo texto. As configurações alteradas no Setup são armazenadas na BIOS...minha aluna está aflita, perguntando porque tem que entender isto,,,,rsrs, acho que muitos devem pensar isto,,mais vamos lá, a questão e legal demais.
9- O Setup e um programa que permite a configuração dos principais componentes da placa-mãe do computador. O Setup é armazenado num chip de memória não voltátil ( normalmente o mesmo chip de ROM em que o programa BIOS está armazendo). As alterações que fazemos no setup são armazendas em um chip de memória volátil chamado CMOS ( memória RAM, sim! Por isto, há uma pilha na placa-mãe para alimentar o CMOS ).
10- Quanto as placas de vídeo, elas possuem uma memória conhecida como memória de vídeo( ou RAM de vídeo). Sua função é armazenar, de forma digital, lógico, as informações sobre cores e posicionamento dos pixels ( pequenos quadrados ) que formarão as imagens no monitor.
AGORA ATENÇÃO PARA MEMÓRIAS ------ELAS SÃO CHATAS!!!!
11- As memórias DDR são evoluções das memórias SDRAM ( que são vendidas, erroneamente, sob a nomeclatura de DIMM). As memórias DDR usam a freqüência que as controla em dois momentos a cada ciclo, o que permite que as memórias DDR sejam duas vezes mais rápidas do que as SDRAM, mesmo as de mesma freqüência.
12- CACHE É UMA MEMÓRIA MAIS RÁPIDA QUE A RAM.....PONTO FINAL!!!!
13- As memórias EDO RAM são antecessoras das memórias SDRAM, e são mais lentas que essas, EDO significa “ESTÁ ABSOLETA”.
14- Uma impressora que usa a linguagem PostScript ( criada pela Adobe para ser usada em impressoras Laser especialmente) pode imprimir textos e imagens de qualquer tipo. Elas foram feitas para que as gráficas pudessem imprimir dados de imagem com mais velocidade e mais fidelidade ao original
15- Quando vários computadores em rede, e um deles possui impressora, todos os computadores da rede PODERÃO utilizar a impressora (não significa que eles necessariamente VÃO usar), chamamos isso de compartilhar a impressora.
16- Uma impressora pode ser conectada ao computador de várias formas ( atualmente e mais comum pela porta USB, ou pela porta paralela, ambas na traseira do computador, as impressora que usam a porta serial são chamadas de RS232, eram usadas há muito tempo, QUANDO ESTAVA NASCENDO MEU AMIGO DARIER ( professor de português ), minha avó me contou que trabalhava com uma junto com meu bisavô.
17- Um driver é um programa que faz o sistema operacional entender o equipamento a que se destina, sem se preocupar com configurações básicas internas do equipamento....Visto que cada equipamento de hadware( seja uma impressora, scanner, uma placa de som) traz consigo um programa que permite que o sistema operacional o reconheça e fale com ele, esse programa é um driver.
18- A memória virtual é somente um recurso que o Windows ua para simular a existência de mais memória RAM do que aquela que seu computador realmente possui, Este recurso não cria essa memória “DO NADA”, o WINDOWS simplesmente pede emprestado, ao disco rígido (HD), um pedaço dele, que irá funcionar como um adicional a memória real. O intuito desse recurso é fazer o computador trabalhar, mesmo com programas que usam mais memória do que fisicamente disponível.

BEABA DOS COMPUTADORES

PROF. DELGADO JÚNIOR
Coisinha complicada é o computador, mais simples que aprender verbo, imagino aula de verbo com Joana,,gritos e gritos,,,, mais você que vai enfrentar um concurso público tem que entender. Quando ele funciona direito é o nosso melhor amigo. Mas quando inventa de emperrar, ficar lento ou pifar é pior do que homem que não quer discutir a relação: a gente tem vontade de pular no pescoço. Principalmente, porque não entende qual é o problema. O que é memória RAM? Pra que serve esse raio de processador? Como assim tem que trocar o HD? Calma. A gente preparou um guia explicativo para a paz voltar a reinar na sua vida.

Processador

Ele é o cérebro do computador. É formado por chips responsáveis pelas instruções que resultam em todas as tarefas da máquina. "É ele quem faz as contas, quem transforma as informações, quem decide", explica Danielle Fonseca, professora da faculdade de Engenharia da Computação da Universidade Federal do Pará.

Hard Disk (HD)

No HD (ou disco rígido) são armazenados os dados - sim, isso inclui os seus arquivos pessoais. Além de documentos, fotos, vídeos, o HD comporta os dados do sistema operacional - sem o qual você não conseguiria utilizar o computador. Existem HDs internos, fixos, e externos, que você pode levar para cima e para baixo e conectar ao computador apenas quando precisa. "Eles podem ser removidos das máquinas com muita facilidade", observa Danielle. É uma ótima sugestão para quem precisa trabalhar em outras máquinas, com grandes volume de dados.

Memória

Indispensável ao funcionamento do micro, a memória é a responsável pelo armazenamento de dados temporários - só enquanto a máquina está ligada - e instruções. Para que o processador execute as tarefas, ele busca nesta memória todas as informações necessárias. "Quando você dá um clique em um ícone para abrir um programa, este é carregado do disco rígido para a memória RAM e então o processador busca nela as instruções a serem processadas", explica a professora.

Placa-mãe

De nada adianta processador, HD e memória se o computador não tiver a placa-mãe. Este componente gerencia e integra todas as partes do computador. "Ela transporta os dados de um componente para outro, fazendo a intercone-xão que resulta no funcionamento da máquina", explica a especialista.


Bit

O bit é a menor unidade de informação que um computador pode armazenar em sistema binário. Cada oito bites se transformam em um byte. Para que você tenha uma idéia, cada caractere digitado corresponde a um byte. Ou seja, se você digita "rio", a máquina precisa de três bytes ou 24 bits para armazenar a palavra. E é por isso que precisamos de muitos, muitos bytes em nosso computador.

Componentes

Tem uma velha piada sobre as diferenças entre software e hardware que diz: "Hardware é a parte que você chuta. Software, a que você xinga". Pois componentes são aqueles itens que fazem você exclamar: "Olha que bonitinho". Eles variam de cor, de modelo, de design. E sim, têm importante papel para o uso da máquina. Quer exemplos?

Teclados - Responsáveis por permitir a digitação
Mouse - Auxilia a navegação
Monitor - É esta tela para onde você está olhando agora
Fonte de alimentação - Converte corrente elétrica alternada em corrente direta para alimentar a placa-mãe com ener-gia. "A fonte de qualidade é essencial para manter bom funcionamento do equipamento", alerta Danielle.
Softwares
Computador montadinho, é hora de instalar os softwares (programas). Antes, você precisa escolher o sistema opera-cional que irá utilizar. Sem ele, não há como instalar os programas. A plataforma mais usada hoje em dia é o Win-dows, mas também existem o DOS e o Linux, só para citar alguns exemplos.
Os softwares são instalados de acordo com o propósito que o usuário irá dar à máquina. Se pretende escrever, vai precisar de um editor de textos como o Word; se quiser fazer cálculos irá necessitar do Excel e assim por diante. Existem inúmeros softwares no mercado, inclusive gratuitos para baixar na internet. O melhor a fazer é avaliar a sua necessidade e pesquisar o custo-benefício - sempre!
Computador não tem a idade de Darier, nem da Joana, mais chega perto de outros no Jurídico, pois amigos, já faz tempo que o primeiro computador apareceu para mudar o rumo da história. O ENIAC, como se chamava (Integrador e Computador Numérico Eletrônico, em inglês), tinha um metro e meio de altura, mais de 20 metros de comprimento e pesava 30 toneladas. Foi construído em 1946, pelos americanos John Mauchly e John Eckart Jr. A máquina era muito diferente do que a gente entende hoje por computador. Para começar, não tinha monitor, teclado e nem mouse.

O ENIAC era composto por 18 mil válvulas que, como interruptores, ligavam e desligavam, emitindo descargas elétricas. Essas pequenas descargas fizeram surgir o que hoje chamamos de código binário - com 0 e 1. Em 1948, as válvulas foram substituídas pelo transistor, que possui a mesma função.
Se o computador que você comprou há dois anos já está obsoleto, imagine o Apple II, primeiro computador nos moldes conhecidos com teclado, monitor e processador. O modelo foi criado em 1977 por Steven Jobs, dono da empresa Apple. A partir dali foi dada a largada para a produção dos PCs, os Personal Computers, nossos conhecidos companheiros.

A Intel deu a sua contribuição inventando o chip - que dobra a capacidade de processamento a cada 18 meses. Está explicado o porquê das máquinas virarem velharias em um piscar de olhos: há sempre algo melhor e mais rápido nas prateleiras.

E o Bill Gates? O dono da Microsoft aparece para colocar seu nome na história da computação quando adaptou o DOS, antigo sistema operacional, e fez surgir o Windows, que utilizamos até hoje. E haja atualização!

Menor tamanho, maior espaço

Tudo o que se refere ao computador se modernizou. Há dez anos podíamos salvar qualquer coisa em um disquete, um pequeno transportador de dados. Hoje os computadores que saem das fábricas nem têm mais o drive para disquetes, substituídos pelos drives de gravação de dados em DVD e CD. Recentemente, com a popularização do Universal Serial Bus (USB), tipo de conexão Plug and Play que permite a conexão de periféricos, os versáteis, levíssimos e cada vez menores (em tamanho) e maiores (em espaço) pen drives são os dispositivos de armazenamento de dados da vez. O que virá pela frente?

Foi-se o tempo em que se considerava kilobyte, megabyte e gigabyte as medidas comuns. Já se fala em terabytes ou tera (mais ou menos 1 trilhão de bytes) e petabytes (que equivale a 1 quadrilhão de bytes). Exabyte, zettabyte e yot-tabyte também estão por aí. São tantos bytes que só com um computador, mesmo, para a sua cabeça não dar um nó.
OBRIGADO!!!!!!!!!!!!!GALERA!!!!!!!!!!!ACHO QUE AJUDEI!!!!!!!

REDES PARA ESAF